Контакты
Подписка 2025
ТБ Форум 2026
Только на ТБ Форуме. Планы регуляторов на 2026, практика ИБ: СЗИ, КИИ, РБПО, сертификация, аттестация
Формируем ландшафт российской ИБ: регистрируйтесь →

Positive Technologies: в 2023 году транспортная отрасль вошла в топ-10 наиболее атакуемых

29/02/24

PT-Feb-29-2024-10-21-16-9272-AM

Компания Positive Technologies, лидер в области результативной кибербезопасности, выпустила исследование киберугроз транспортной отрасли в 2023 году, в котором рассказала о недопустимых для сектора событиях. Среди методов злоумышленников самыми популярными эксперты назвали атаки с использованием вредоносного ПО (35%), эксплуатацию уязвимостей (18%) и атаки на цепочку поставок (8%). Презентация исследования состоялась на форуме «Цифровая устойчивость и информационная безопасность России», проходящем 27–29 февраля в Магнитогорске.

«За последние годы транспортный сектор подвергся цифровой трансформации, — отмечает Екатерина Снегирева, старший аналитик Positive Technologies. — Это существенно повлияло на эффективность работы организаций и на удобство для пассажиров. Однако с ростом внедрения информационных технологий отрасль становится все более уязвимой для различных киберугроз, которые могут как нарушить работу отдельной компании, так и повлиять на экономику целого государства. По нашим данным, в 2023 году количество успешных атак в мире на транспортную отрасль увеличилось на 36% по сравнению с 2022 годом».

 

В каждой третьей успешной атаке на отрасль (35% инцидентов) злоумышленники использовали вредоносное ПО, среди которого первое место занимают программы-шифровальщики. По мнению экспертов Positive Technologies, это ВПО является одним из наиболее мощных и в то же время доступных инструментов для нелегального заработка. Огромное количество видов шифровальщиков распространяется на теневых форумах в рамках программ RaaS (ransomware as a service, программа-вымогатель как услуга).

В некоторых успешных атаках (8%) злоумышленникам удалось нарушить работу систем с помощью компрометации доверенной стороны. Злоумышленники активно применяют этот метод атаки, поскольку многие организации пользуются услугами подрядчиков, в том числе имеющих слабую защиту. В связи с этим проще взломать именно компанию-поставщика услуг, чтобы впоследствии украсть данные целевой организации или получить доступ в ее сеть. Кроме того, взлом поставщика услуг может нарушить процессы функционирования компании, как в случае с массированной DDoS-атакой на систему бронирования Leonardo. Тогда в связи с глобальным сбоем в системе бронирования Leonardo (Сирена-Тревел) была затруднена регистрация в аэропортах на рейсы авиакомпании «Аэрофлот».

Недопустимые события, которые могут наступить в результате кибератаки на транспортные объекты, могут коснуться как отдельных компаний, так и целых отраслей. В качестве примеров недопустимых событий эксперты назвали:

  • В железнодорожном сегменте: препятствование грузовым перевозкам и их блокирование, а также повреждение или уничтожение перевозимого груза (например, нефти, угля).
  • В авиации: простой системы бронирования, сбой системы управления багажом и нарушение работы средств навигации.
  • Для морских перевозок: вмешательство в процессы управления топливным складом или краном; атаки на систему управления погрузкой; захват системы управления балластом большого корабля, в результате воздействия на которую он может опрокинуться и затонуть.
  • Для городской дорожной инфраструктуры и автотранспорта: нарушение работы информационного табло, светофоров, системы бронирования такси; атаки на системы управления транспортом.

 

«Для достижения киберустойчивости организации в первую очередь необходимо составить перечень недопустимых для отраслевого предприятия событий. Далее надо проанализировать, как то или иное событие может быть реализовано злоумышленником. После этого можно приступать к цифровой трансформации, направленной на усиление защиты технических и программных средств (устранение уязвимостей и небезопасных конфигураций, слабых паролей), обучение сотрудников, мониторинг и реагирование на инциденты, — комментирует Дмитрий Даренский, руководитель практики промышленной кибербезопасности Positive Technologies.  Комплекс мер для обеспечения киберустойчивости технологической ИТ-инфраструктуры отраслевого предприятия на базе решения PT ICS позволит избежать наступления недопустимого события. Для проверки защищенности в организации могут быть проведены киберучения, когда моделируются потенциальные атаки на организацию и проверяется эффективность их выявления и реагирования на нихОдним из важных шагов по подтверждению высокого уровня киберустойчивости может стать запуск программы bug bounty, в том числе в формате реализации недопустимых событий».

 

Темы:СтатистикаПресс-релизPositive TechnologiesПреступления2023
TB_forum_sq
Узнайте, какие продукты, требования, подходы и практики формируют будущее российской отрасли ИБ
На ТБ Форуме 2026: СЗИ, РБПО, КИИ, сертификация →
Статьи по темеСтатьи по теме

  • Чек-лист: как выбрать результативный SIEM
    Олег Хныков, руководитель группы продуктового маркетинга по инфраструктурной и сетевой безопасности, Positive Technologies
    Как может выглядеть один день из жизни аналитика SOC? Экран завален сотнями событий ИБ, мигают новые алерты, очередные срабатывания правил корреляций. В голове одна мысль: где-то прямо сейчас злоумышленник движется по инфраструктуре, а ты его не видишь, – в этой лавине даже опытный аналитик может пропустить главное.
  • Управление ИТ-активами в АСУ ТП: базовые задачи промышленной кибербезопасности
    Инвентаризация ИТ-активов в промышленных сетях – это фундаментальная задача, важность которой часто недооценивают. Без точных данных об оборудовании и ПО даже самые продвинутые средства защиты – межсетевые экраны, системы обнаружения атак или сканеры уязвимостей – не смогут работать эффективно.
  • Как мониторинг рантайма позволяет снижать риски при использовании контейнеров
    Михаил Бессараб, руководитель продукта PT Container Security в Positive Technologies
    Рост использования контейнеризации в ИТ-продуктах и сервисах сложно опровергнуть, как и гипотезу о важности защиты такой инфраструктуры. Обычно для подтверждения этого приходится опираться на зарубежную статистику, которая, впрочем, не всегда соответствуют отечественной специфике.
  • Щедрость владельцев инфраструктуры не победить! Часть 3
    Денис Гойденко, руководитель PT ESC IR, Positive Technologies
    Киберинциденты – это не всегда про громкие утечки, сложные APT-группировки и технологии будущего. Иногда это про человеческие ошибки, странные управленческие решения и неожиданные повороты, которые могли бы стать отличным сюжетом для комедии, если бы не реальные последствия.
  • Как технологии EDR помогают SOC: теория и практика
    Рассмотрим, почему традиционные SOC могут не справляться с потоком событий ИБ и как современные технологии и продукты класса Endpoint Detection and Response (EDR) способны упростить работу аналитиков.
  • Зачем SIEM-системе машинное обучение: реальные сценарии использования
    Почему хорошая SIEM не может обойтись без машинного обучения? Какие модели уже применяются в реальных продуктах? И что ждет этот симбиоз в будущем?

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум 2026
Безопасность АСУ ТП и КИИ на ТБ Форуме 2026
Регистрация открыта →

Еще темы...

More...